Linux系統面臨新威脅:Bootkitty UEFI啟動工具包被發現

發布時間 2024-11-29

1. Linux系統面臨新威脅:Bootkitty UEFI啟動工具包被發現


11月27日,一款名為Bootkitty的Linux惡意軟件作為首個專門針對Linux系統的UEFI啟動工具包已被發現,標志著對Windows的隱秘啟動工具包威脅正發生轉變。盡管目前它僅在某些Ubuntu版本和配置上起作用,且存在許多未使用的功能和兼容性問題,常導致系統崩潰,但其存在標志著UEFI啟動套件威脅領域的一個重大發展。Bootkitty通過掛接UEFI安全認證協議和GRUB函數來繞過安全啟動和完整性驗證,從而加載惡意組件。它還會攔截Linux內核的解壓過程并掛接相關函數,使惡意軟件能夠加載惡意模塊,并在系統啟動時注入惡意庫。研究人員指出,將Bootkitty上傳到VirusTotal的同一用戶還上傳了一個名為BCDropper的未簽名內核模塊,但兩者之間的聯系較弱。此類惡意軟件的發現表明,隨著Linux在企業中的普及,攻擊者正在開發之前僅限于Windows的Linux惡意軟件。與Bootkitty相關的入侵指標已在GitHub上共享。


https://www.bleepingcomputer.com/news/security/researchers-discover-bootkitty-first-uefi-bootkit-malware-for-linux/


2. Tor項目緊急呼吁:部署更多WebTunnel橋對抗政府審查


11月28日,Tor項目近期向隱私社區發出緊急呼吁,請求志愿者在2025年3月10日前協助部署200個新的WebTunnel橋,以應對日益嚴峻的政府審查挑戰。目前,Tor項目已運營143個WebTunnel橋,幫助受審查限制地區的用戶訪問互聯網。此舉主要針對俄羅斯不斷加強的審查制度,該制度已影響瀏覽器內置的審查規避機制,如obfs4連接和Snowflake。Tor項目認為,建立更多WebTunnel橋是應對審查升級的有效策略,因為開發新解決方案需要時間,而用戶在此期間可能面臨風險。WebTunnels是Tor項目于2024年3月推出的一種新型橋梁,通過將Tor流量與常規網絡流量混合,并使用具有有效SSL/TLS證書的Web服務器偽裝成HTTPS流量,從而躲避審查。Tor項目啟動了一項新活動,呼吁志愿者參與建立和維護WebTunnel橋,設立五座或更多橋的志愿者將獲得T恤作為感謝。參與要求包括每個IPv4一個橋、提供有效電子郵件、保持橋梁運行至少一年等。志愿者可以查看官方指南了解更多信息并參與活動。


https://www.bleepingcomputer.com/news/security/tor-needs-200-new-webtunnel-bridges-to-fight-censorship/


3. 英國威勒爾大學教學醫院遭網絡攻擊,服務中斷預約推遲


11月28日,英國主要醫療保健提供商威勒爾大學教學醫院(WUTH),作為NHS基金會的一部分,近期遭受了網絡攻擊,導致系統中斷,預約和預定程序被迫推遲。WUTH運營著多家醫院,提供包括緊急服務、急性醫療服務、重癥監護、外科、兒科、產科服務和癌癥護理在內的全面醫療服務。此次網絡攻擊使得部分IT系統下線并轉為手動操作,不可避免地造成了服務中斷和延誤。醫院已恢復業務連續性流程,使用紙質文件替代數字文件,但緊急治療的等待時間有所增加。醫院敦促公眾僅在真正緊急情況下前往急診室。目前,醫院仍無法估計何時能恢復正常運營,且尚未有任何勒索軟件組織對此次攻擊負責。該醫療機構尚未對攻擊性質提供更多信息。


https://www.bleepingcomputer.com/news/security/uk-hospital-network-postpones-procedures-after-cyberattack/


4. 歐洲多國聯合打擊非法流媒體網絡,取締盜版并加強網絡犯罪防范


11月28日,歐洲刑警組織聯合多國執法機構,成功取締了一個非法流媒體網絡,逮捕了近十幾名涉案人員。該網絡盜版了超過2500個電視頻道,向全球超過2200萬人提供服務,每年造成100億歐元的損失。歐洲刑警組織在行動中調查了102名嫌疑人,并指控涉及洗錢和網絡犯罪。執法機構進行了多次突擊檢查,查獲了服務器和IPTV設備,并在突襲期間發現了毒品、武器以及大量加密貨幣和現金。此次行動得到了保加利亞、克羅地亞、法國等多個歐洲國家執法機構的支持,意大利官員稱其為該國史上最大規模的打擊音像盜版行動。此外,歐洲刑警組織和國際刑警組織已計劃在2024年更加積極主動地打擊網絡犯罪,近期還宣布了涉及40多個國家的“HAECHI”行動,逮捕了5500多名嫌疑人,并繳獲了約4億美元。國際刑警組織秘書長表示,網絡犯罪的后果可能是毀滅性的,國際警察合作至關重要。


https://therecord.media/11-arrested-europol-streaming-shutdown


5. Zello要求老用戶重置密碼,疑因安全漏洞


11月27日,Zello是一項擁有1.4億用戶的移動服務,近期向用戶發出安全警告,要求所有在2024年11月2日之前創建的賬戶重置密碼。這一措施似乎是對潛在安全漏洞的預防措施。眾多用戶在11月15日收到了這一通知,但Zello未提供進一步的信息或解釋。用戶被引導至支持頁面了解如何更改密碼,并被建議更改在其他在線服務中可能使用過的相同密碼。盡管目前尚不清楚是否發生了數據泄露或憑證填充攻擊,但通知表明威脅行為者可能已獲取客戶密碼的訪問權限??紤]到Zello特別指出受影響的是11月2日前的賬戶,安全事件很可能發生在此時間點附近。值得注意的是,Zello在2020年曾經歷過一次數據泄露,導致客戶的電子郵件地址和散列密碼被盜。


https://www.bleepingcomputer.com/news/security/zello-asks-users-to-reset-passwords-after-security-incident/


6. WotNot數據泄露事件:AI供應鏈中的數據安全與隱私風險


11月28日,印度人工智能初創公司WotNot近期發生了一起嚴重的數據泄露事件,其Google Cloud Storage存儲桶因配置錯誤而暴露,導致346,381個文件被未經授權訪問,其中包括護照、醫療記錄、簡歷等敏感個人數據。WotNot作為一家為企業定制聊天機器人的平臺,其客戶涵蓋了默克公司、加州大學等知名企業和機構。此次泄露對受影響的個人構成了重大安全和隱私威脅,為網絡犯罪分子提供了身份盜竊、欺詐等活動的工具包。該事件揭示了AI服務引入的影子IT資源風險,即不受組織直接控制的系統可能帶來的數據流不受控制問題。WotNot的案例表明,單個供應商的安全漏洞可能危及下游多家公司和數千名個人的數據。因此,企業必須認識到對數據安全的責任不僅限于內部系統,還應徹底審查AI實施鏈中每個合作伙伴的安全實踐。Cybernews研究人員于9月9日向WotNot披露了數據泄露問題,但該公司花了兩個多月才關閉了對泄露數據的訪問。


https://cybernews.com/security/wotnot-exposes-346k-sensitive-customer-files/